CVE-2017-8229

Zařízení Amcrest IPM-721S V2.420.AC00.16.R.20160909 umožňují neověřenému útočníkovi stáhnout přihlašovací údaje pro správu. Pokud je pomocí nástroje binwalk rozebrána verze firmwaru V2.420.AC00.16.R 9/9/2016, získá se archiv _user-x.squashfs.img.extracted, který obsahuje souborový systém nastavený na zařízení, které mnoho binární soubory ve složce /usr. Binární „sonia“ je ta, která má zranitelnou funkci, která nastavuje výchozí přihlašovací údaje na zařízení. Pokud někdo otevře tento binární soubor v IDA-pro, všimne si, že se jedná o formát ARM little endian. Funkce sub_436D6 v IDA pro je identifikována jako nastavující konfiguraci pro zařízení. Pokud se posunete na adresu 0x000437C2, uvidíte, že /current_config je na zařízení nastaven jako ALIAS pro složku /mnt/mtd/Config. Pokud do zařízení vstoupíte pomocí TELNETu a přejdete do složky /mnt/mtd/Config, můžete si všimnout, že obsahuje různé soubory, jako je Účet1, Účet2, SHAACcount1 atd. To znamená, že pokud přejdete na http://[IPofcamera]/ current_config/Sha1Account1 pak by měl být schopen zobrazit obsah souborů. Bezpečnostní výzkumníci předpokládali, že to bylo možné pouze po autentizaci k zařízení. Když však byly provedeny neověřené přístupové testy pro stejnou adresu URL, jak je uvedeno výše, bylo zjištěno, že soubor zařízení lze stáhnout bez jakékoli autentizace.

BUGTRAQ: https://seclists.org/bugtraq/2019/Jun/8
MISC: http://packetstormsecurity.com/files/153224/Amcrest-IPM-721S-Credential-Disclosure-Privilege-Escalation.html
MISC: https://github.com/ethanhunnt/IoT_vulnerabilities/blob/master/Amcrest_sec_issues.pdf
CVE: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-8229

11 let
254 zemí
606k uživatelů
4056k výpočtů